PHP Code Injection이란?
공격자가 서버 측 스크립팅 엔진에 PHP 코드를 삽입하여 스크립트를 실행시키는 취약점이다.
주로 eval() 함수를 호출하여 사용하는데 eval()함수는 문자(열)을 인자 값으로 받아 그대로 실행시키는 함수이다.
This is just a test page, reflecting back your message...의 message부분을 클릭시 GET방식으로 message에 test값을 넣어 요청을 보내는 것을 확인할 수 있다.
소스코드 확인 결과 eval 함수를 사용하여 echo + message값;을 출력하는 것을 확인할 수있다.
test;phpinfo();
message값에 test를 입력 후 ";"를 넣어 다음 실행할 PHP코드를 삽입하면 test 출력후 다음 실행될 코드가 정상적으로 작동 하는 것을 확인할 수 있다.
※여기서 phpinfo()는 현제 서버의 PHP정보와 설정을 표형식으로 불러오는 함수이다.
'취약점 > Bee-Box' 카테고리의 다른 글
A1-Injection SQL Injection (GET/Search) 비박스(bWAPP) (0) | 2019.12.08 |
---|---|
A1-Injection Server-Side Includes (SSI) Injection 비박스(bWAPP) (0) | 2019.12.07 |
A1-Injection OS Command Injection - Blind 비박스(bWAPP) (0) | 2019.12.03 |
A1-Injection OS Command Injection 비박스(bWAPP) (0) | 2019.12.02 |
A1-Injection Mail Header Injection (SMTP) 비박스(bWAPP) (2) | 2019.12.01 |